Professional Documents
Culture Documents
CyBOk Mapping Reference v1.1
CyBOk Mapping Reference v1.1
CyBOk Mapping Reference v1.1
Issue 1.1
Joseph Hallett University of Bristol
COPYRIGHT
© Crown Copyright, The National Cyber Security Centre 2020. This information is licensed
under the Open Government Licence v3.0. To view this licence, visit:
http://www.nationalarchives.gov.uk/doc/open-government-licence/
When you use this information under the Open Government Licence, you should include the
following attribution: CyBOK © Crown Copyright, The National Cyber Security Centre 2018, li-
censed under the Open Government Licence: http://www.nationalarchives.gov.uk/doc/open-
government-licence/.
The CyBOK project would like to understand how the CyBOK is being used and its uptake.
The project would like organisations using, or intending to use, CyBOK for the purposes of
education, training, course development, professional development etc. to contact it at con-
tact@cybok.org to let the project know how they are using CyBOK.
INTRODUCTION
This index provides a guide to where various topics are discussed within CyBOK. Reference
terms are presented alphabetically, with the knowledge areas most likely to contain the term
shown in red. If a term is likely to be found in multiple knowledge areas, then all are listed.
Note that this document is just a guide. It was produced by analysing the terms used in
other professional bodies of knowledge. We do not claim that it is complete, nor do we
guarantee that the knowledge areas we refer to discuss the terms in detail—just that if they
are discussed in CyBOK this is where you’ll most likely find it.
For brevities sake we refer to the knowledge areas through acronyms. The acronyms are
expanded below:
CONSTRUCTIONS BASED ON ELLIPTIC CURVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C COORDINATED CLUSTERING ACROSS DISTRIBUTED RESOURCES AND SERVICES . . . DSS
CONSTRUCTIONS BASED ON RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C COORDINATED RESOURCES CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
CONSTRUCTIVE COST MODEL (COCOMO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG COORDINATED SPREAD SPECTRUM TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
CONSUMER CHOICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS COORDINATING IRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTACTLESS CARD READERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS COORDINATION CLASSES AND ATTACKABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
CONTAINERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV COORDINATION OF RESOURCES VS COORDINATION OF RESOURCES . . . . . . . . . . . . . . . DSS
CONTAINMENT IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COORDINATION PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
CONTENT - DISTRIBUTION NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS COPYRIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTENT FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM CORE CONCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA
CONTENT GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB CORE REGULATORY PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTENT ISOLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM CORPORATE GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTENT SECURITY POLICY (CSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM CORPORATE NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
CONTENT-BASED ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CORPORATE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTEXT-BASED ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CORPORATE SECURITY POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTEXTUAL INQUIRY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF CORRECT IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTINGENCY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CORRECT USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SS
CONTINUITY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG CORRECTIVE ACTION - INCLUSION OF IN RISK REMEDIATION PLAN . . . . . . . . . . . . . . . SOIM
CONTINUOUS AND INTERMITTENT SIMULATION (CIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG CORRECTIVE ACTION - VALIDATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTINUOUS AUDITING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG CORRECTIVE CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSL
CONTINUOUS AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CORRELATION BETWEEN ALERTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTINUOUS MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CORRELATION BETWEEN ALERTS AND EXTERNAL SERVICES . . . . . . . . . . . . . . . . . . . . . SOIM
CONTINUOUS MONITORING - CONFIGURATION MANAGEMENT/CONFIGURATION CORRELATION BETWEEN ALERTS AND THE ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CORRELATION IN SECURITY INFORMATION AND EVENT MANAGEMENT . . . . . . . . . . SOIM
CONTINUOUS MONITORING - INFORMATION SECURITY CONTINUOUS MONITORING CORRESPONDENCE PROPERTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA
(ISCM) STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LR COST-BENEFIT ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTRACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS COST-EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTRIBUTION OF SIEM TO ANALYSIS AND DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COSTS - AS INFORMATION SECURITY STRATEGY CONSTRAINT . . . . . . . . . . . . . . . . . . . . RMG
CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POR CPS RMG COSTS - LOWERING WITH CLOUD COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
CONTROL ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG COSTS - METRICS FOR MEASURING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTROL ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG COSTS - OF RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTROL CENTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COTTONMOUTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS MAT
CONTROL FLOW INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS HS COUNTER MODE WITH CIPHER BLOCK CHAINING MESSAGE AUTHENTICATION CODE
CONTROL FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PROTOCOL (CCMP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
CONTROL IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COUNTERMEASURE SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM
CONTROL MATRIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS PLT
CONTROL MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COUNTERMEASURES - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
CONTROL OBJECTS FOR INFORMATION AND RELATED TECHNOLOGY (COBIT) . . . . RMG COUNTERMEASURES - FOR INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . .SOIM
CONTROL RECOMMENDATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG COUNTERMEASURES - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
CONTROL REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG COUNTERMEASURES - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG
CONTROL RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG COUNTERMEASURES - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . SOIM
CONTROL SELF-ASSESSMENT (CSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERAGE - CONDITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL TECHNOLOGY CATEGORIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV COVERAGE - DATA FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERAGE - DECISION (BRANCH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - ADMINISTRATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERAGE - LOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - ASSESSMENT/MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERAGE - MULTI-CONDITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - COMPENSATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERAGE - PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - CORRECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERAGE - STATEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - DATA SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERT CHANNEL(S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - DETECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERT CHANNEL(S) - CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - DETERRENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERT CHANNEL(S) - STORAGE CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - DIRECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM COVERT CHANNEL(S) - TIMING CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - FRAMEWORKS - COMPREHENSIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA COVERT CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
CONTROL(S) - FRAMEWORKS - CONSISTENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CPS DOMAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
CONTROL(S) - FRAMEWORKS - MEASURABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRAFTED PACKETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
CONTROL(S) - FRAMEWORKS - MODULAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CRAFTED PACKETS - SOURCE ROUTING EXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
CONTROL(S) - FRAMEWORKS - STANDARDIZED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRAMM (CCTA RISK ANALYSIS AND MANAGEMENT METHOD) . . . . . . . . . . . . . . . . . . . . RMG
CONTROL(S) - FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRC (CYCLICAL REDUNDANCY CHECK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
CONTROL(S) - LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS CREATE FILES/WRITE DATA PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSV
CONTROL(S) - LOGICAL (TECHNICAL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CREATE FOLDERS/APPEND DATA PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
CONTROL(S) - PREVENTATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CREATE OR IMPORT A CODESIGNING CERTIFICATE . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MAT
CONTROL(S) - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CREATION OF CONFIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG
CONTROL(S) - SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS CREATIVE SECURITY ENGAGEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
CONTROL(S) - TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CREDENTIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
CONTROL-FLOW HIJACK ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS CREDENTIAL HARVESTER ATTACK METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
CONTROL-FLOW INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV CREDENTIAL MANAGEMENT SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
CONTROL-FLOW RESTRICTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV CREDIT CARD PROCESSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB
CONTROLLER AND PROCESSOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LR CREDIT CARD SAFETY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SSL CRIME - COMPUTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
CONTROLS - ANALYSIS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRIME - SCENE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
CONTROLS - AS STRATEGY IMPLEMENTATION RESOURCES . . . . . . . . . . . . . . . . . . . . . . . SOIM CRIME SCRIPTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB
CONTROLS - CATEGORIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRIMES AGAINST INFORMATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTROLS - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRIMINAL LAW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTROLS - DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL CRIMINAL LIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTROLS - FOR INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRITICAL FUNCTION LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTROLS - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRITICAL INFORMATION INFRASTRUCTURE ACT OF 2002 . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTROLS - FUNCTIONALITY VERSUS EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRITICAL INFRASTRUCTURE INFORMATION DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTROLS - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG CRITICAL PATH METHOD (CPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
CONTROLS - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG CRITICAL SUCCESS FACTORS (CSFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTROLS - MODIFICATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRITICALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTROLS - OPERATIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRITICALITY - ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG
CONTROLS - PREVENTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL CRITICALITY - CHANGES IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTROLS - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL CRITICALITY - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM
CONTROLS - TECHNICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CRITICALITY - OF ASSETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
CONTROLS - TECHNICAL - AUDIT TRAILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CRITICALITY - RANKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG
CONTROLS - TECHNICAL - AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CRITICALITY - SYSTEM OWNER VIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG
CONTROLS - TECHNICAL - IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CRITICALITY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM
CONTROLS - TECHNICAL - LOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CRL (CERTIFICATE REVOCATION LIST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
CONTROLS - TECHNICAL - PUBLIC ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CRO (CHIEF RISK OFFICER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
CONTROLS - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CROSS-BORDER CRIMINAL INVESTIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
CONTROLS - VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CROSS-REFERENCING MALCODE NAMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
CONTROLS - WITH ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CROSS-SITE REQUEST FORGERY (CSRF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
CONTROLS POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CROSS-SITE RESOURCE SHARING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
CONVERGED COMMUNICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS CROSS-SITE SCRIPTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
CONVERGED COMMUNICATIONS - FCOE (FIBRE CHANNEL OVER ETHERNET) . . . . . . . . NS CROSS-SITE SCRIPTING (XSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
CONVERGED COMMUNICATIONS - ISCSI (INTERNET SMALL COMPUTER SYSTEM CROSSCUTTING SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
INTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS CROSSTALK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
CONVERGED COMMUNICATIONS - MPLS (MULTI-PROTOCOL LABEL SWITCHING) . . . . NS CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
COOKIE-BASED TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR CRYPTANALYSIS - DIFFERENTIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
COOKIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM F CRYPTANALYSIS - LINEAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
COORDINATED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT CRYPTANALYTIC - ALGEBRAIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
E ENCRYPTION - DECRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ENCRYPTION - DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ENCRYPTION - DES (DATA ENCRYPTION STANDARD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ENCRYPTION - DIFFUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
E-COMMERCE SUPPORTING TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS ENCRYPTION - DIGITAL CERTIFICATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
E-GOVERNMENT ACT OF 2002 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR ENCRYPTION - DIGITAL SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
E-MAIL - PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ENCRYPTION - ENCODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
E-MAIL - SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ENCRYPTION - END-TO-END . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
E2EE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR ENCRYPTION - ENDPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EAVESDROPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F AB ENCRYPTION - HASH FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENCRYPTION - IV (INITIALIZATION VECTOR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECB (ELECTRONIC CODE BOOK) BLOCK CIPHER MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENCRYPTION - KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECC (ELLIPTIC CURVE CRYPTOGRAPHY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENCRYPTION - KEYS - ASYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENCRYPTION - KEYS - AUTOMATED GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECLIPSE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS ENCRYPTION - KEYS - CERTIFICATE REPLACEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECOMMERCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL WAM ENCRYPTION - KEYS - CERTIFICATE REVOCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECOMMERCE ARCHITECTURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ENCRYPTION - KEYS - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECOMMERCE REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ENCRYPTION - KEYS - DESTRUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ECOMMERCE RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - KEYS - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EDUCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF RMG ENCRYPTION - KEYS - DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EDUCATION - IN INFORMATION SECURITY FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF ENCRYPTION - KEYS - ESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFECTIVE GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - KEYS - FINANCIAL INSTITUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFECTIVE INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ENCRYPTION - KEYS - KEY ENCRYPTING KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFECTIVE INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - KEYS - LENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFECTIVE INFORMATION SECURITY GOVERNANCE - AND BUSINESS GOALS AND ENCRYPTION - KEYS - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
OBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - KEYS - PUBLIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFECTIVE INFORMATION SECURITY GOVERNANCE - ASSURANCE PROCESS ENCRYPTION - KEYS - RANDOMNESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
INTEGRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG ENCRYPTION - KEYS - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
EFFECTIVE RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - KEYS - SPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF ENCRYPTION - KEYS - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFECTS OF CONTRACT ON NON-CONTRACTING PARTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . LR ENCRYPTION - KEYS - WEB OF TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFICIENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF CPS ENCRYPTION - KEYS - WRAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFICIENCY CONCERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR ENCRYPTION - KEYS - X-KISS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EFFORT DETERMINATION OF LEVEL OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - KEYS - X-KRSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EGRESS MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ENCRYPTION - KEYS - XKMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
EISA (ENTERPRISE INFORMATION SECURITY ARCHITECTURE) . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - KIMP (KEY MANAGEMENT INTEROPERABILITY PROTOCOL) . . . . . . . . . . . C
EL CARNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C ENCRYPTION - LINK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EL GAMAL ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENCRYPTION - NONREPUIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELASTICITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS ENCRYPTION - PERMUTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
ELECTRIC POWER GRIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS ENCRYPTION - PLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRO-MAGNETIC RADIATION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS ENCRYPTION - PUBLIC KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTROMAGNETIC INTERFERENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS ENCRYPTION - RA (REGISTRATION AUTHORITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTROMAGNETIC INTERFERENCE (EMI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT ENCRYPTION - RC2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRONIC DATA INTERCHANGE (EDD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS ENCRYPTION - RC6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRONIC DESIGN AUTOMATION (EDA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS ENCRYPTION - SP-NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRONIC FUNDS TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ENCRYPTION - STREAM-BASED CIPHERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRONIC PAYMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB ENCRYPTION - SUBSTITUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRONIC SIGNATURES AND INDENTITY TRUST SERVICES . . . . . . . . . . . . . . . . . . . . . . . . LR ENCRYPTION - SYMMETRIC-KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRONIC VAULTING BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ENCRYPTION - SYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELECTRONIC VOTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR ENCRYPTION - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELEMENTS OF A MALICIOUS OPERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB ENCRYPTION - TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELEMENTS OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - TOOLS - FILE ENCRYPTION SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELIGIBILITY VERIFIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR ENCRYPTION - TOOLS - MEDIA ENCRYPTION SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ELLIPTIC CURVE CRYPTOGRAPHY (ECC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENCRYPTION - TOOLS - SELF-ENCRYPTING USE DRIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
EMAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ENCRYPTION - TRANSPOSITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
EMAIL REGULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB ENCRYPTION - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EMAIL SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB ENCRYPTION - WORK FACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EMBEDDED AUDIT MODULES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENCRYPTION - WORK FACTOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EMBEDDED SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS ENCRYPTION CONCERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .F
EMBRACING SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV ENCRYPTION-BASED PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
EMERGENCY - MANAGEMENT ORGANIZATION (EMO) . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG END POINT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
EMERGENCY - NOTIFICATION LIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM END-TO-END ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EMERGENCY ACTION TEAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ENDPOINT SECURITY - DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
EMERGENCY MANAGEMENT TEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ENDPOINT SECURITY - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
EMERGENCY MANAGEMENT TEAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ENDURING GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
EMERGING THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ENFORCEABLE POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
EMPLOYEES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF ENFORCEMENT – REMEDIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
ENACTING SECURITY POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ENFORCEMENT AND PENALTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
ENCAPSULATING SECURITY PAYLOAD (ESP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS ENFORCEMENT JURISDICTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
ENCAPSULATING SECURITY PAYLOAD (ESP) - PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . NS ENFORCEMENT OF PRIVACY LAWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
ENCAPSULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS OSV ENFORCING ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
ENCAPSULATION SECURITY PAYLOAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C NS ENGINEERING LIFE CYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
ENCAPSULATION SECURITY PAYLOAD (ESP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS ENHANCED - SIMPLE MAIL TRANSFER PROTOCOL (ESMTP) . . . . . . . . . . . . . . . . . . . . . . . WAM
ENCIPHERK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENHANCED - TRANSMISSION SELECTION (ET S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
ENCODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM C ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
ENCODING ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) . . . . . . . . . . . . . . . . . . . . . PLT
ENCOURAGING SECURITY STANDARDS VIA CONTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR ENISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
ENCRYPTED EMAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENRICH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .F
ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM C ENTERPRISE ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
ENCRYPTION - AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE ARCHITECTURE (EA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
ENCRYPTION - ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE DATA FLOW ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
ENCRYPTION - ALGORITHMS - CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG
ENCRYPTION - ALGORITHMS - EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE INFORMATION SECURITY ARCHITECTURE (EISA) . . . . . . . . . . . . . . . . . . . . . RMG
ENCRYPTION - ASYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
ENCRYPTION - AVALANCHE EFFECT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE RISK MANAGEMENT (ERM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
ENCRYPTION - BLOCK CIPHERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE RISK MANAGEMENT STRATEGY - INFORMATION SYSTEM LEVEL (TIER 3)
ENCRYPTION - BLOWFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C SOIM RMG
ENCRYPTION - CA (CERTIFICATE AUTHORITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE RISK MANAGEMENT STRATEGY - MISSION/BUSINESS PROCESS LEVEL
ENCRYPTION - CIPHERTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C (TIER 2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
ENCRYPTION - CLEARTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C ENTERPRISE RISK MANAGEMENT STRATEGY - ORGANIZATION LEVEL (TIER 1) . . . . RMG
ENCRYPTION - CLOUD COMPUTING AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS ENTERPRISE SECURITY ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT MANAGEMENT - BUSINESS CONTINUITY PLANS . . . . . . . . . . . . . . . . . . SOIM RMG INFORMATION DISCLOSURE SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB
INCIDENT MANAGEMENT - CURRENT STATE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
INCIDENT MANAGEMENT - DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION FLOW ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS HS
INCIDENT MANAGEMENT - DISASTER RECOVERY PLANS . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION GATHERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB
INCIDENT MANAGEMENT - IN ORGANIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION HIDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
INCIDENT MANAGEMENT - INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION LEAK ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
INCIDENT MANAGEMENT - INCIDENT RESPONSE PROCEDURES . . . . . . . . . . . . . . . . . . . SOIM INFORMATION LEAKIS IN ANDROID APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
INCIDENT MANAGEMENT - METRICS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION OWNER/CUSTODIAN RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT MANAGEMENT - OBJECTIVES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION OWNER/STEWARD RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT MANAGEMENT - OVERVIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION OWNERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT MANAGEMENT - POSTINCIDENT ACTIVITIES AND INVESTIGATION . . . . . SOIM INFORMATION PROCESSING FACILITY (IPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
INCIDENT MANAGEMENT - PROCEDURES FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION RECONCILIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
INCIDENT MANAGEMENT - SELF-ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY ARCHITECT RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT MANAGEMENT - TESOURCES FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY ARCHITECT RESPONSIBILITIES OF - M) STRATEGY NIST
INCIDENT MANAGEMENT - TESTING INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . SOIM GUIDANCE ON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM
INCIDENT MANAGEMENT SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - ACTION PLAN FOR IMPLEMENTATION OF
INCIDENT RESPONSE - ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG
INCIDENT RESPONSE - ANTI-MALWARE SYSTEMS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM INFORMATION SECURITY GOVERNANCE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - AS OPERATIONAL ACTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - DETERMINING CURRENT STATE OF . . . . . RMG
INCIDENT RESPONSE - COMMUNICATION - LAW ENFORCEMENT . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - EFFECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - COMMUNICATION - MEDIA AND . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - METRICS FOR . . . . . . . . . . . . . . . . . . . . . SOIM RMG
INCIDENT RESPONSE - COMMUNICATION - OFFICIAL ORGANIZATIONS/AGENCIES SOIM INFORMATION SECURITY GOVERNANCE - OVERVIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG
INCIDENT RESPONSE - COMMUNICATION - PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - PROGRAM OBJECTIVES . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - COMMUNICATION - PUBLIC RELATIONS AND . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - RISK MANAGEMENT ROLES AND
INCIDENT RESPONSE - CONTAINMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RESPONSIBILITIES IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - COUNTERMEASURES IMPLEMENTATION . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - ROLES AND RESPONSIBILITIES IN . . . . . . .RMG
INCIDENT RESPONSE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - SELF-ASSESSMENT . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY GOVERNANCE - STRATEGY CONSTRAINTS . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - ERADICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION SECURITY MANAGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SECURITY PROBLEM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - FORENSICS - CRIME SCENES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SECURITY PROGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - FORENSICS - EMBEDDED DEVICE ANALYSIS . . . . . . . . . . . . . . . . . . . . F INFORMATION SECURITY STRATEGY - ACTION PLAN TO IMPLEMENT . . . . . . . . . . . . . .RMG
INCIDENT RESPONSE - FORENSICS - EVIDENCE GATHERING . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SECURITY STRATEGY - CONSTRAINTS FOR . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - FORENSICS - EVIDENCE IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SECURITY STRATEGY - DETERMINING CURRENT STATE OF SECURITY
INCIDENT RESPONSE - FORENSICS - FINDINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - FORENSICS - GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SHARING AND ANALYSIS CENTER (ISAC) . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - FORENSICS - HARDWARE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SHARING AND ANALYSIS CENTRES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - FORENSICS - INVESTIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM F INFORMATION SYSTEM - CATEGORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - FORENSICS - MEDIA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SYSTEM LEVEL (TIER 3) RISK MANAGEMENT FOR . . . . . . . . . . . . SOIM RMG
INCIDENT RESPONSE - FORENSICS - NETWORK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SYSTEM RISK MANAGEMENT FUNDAMENTAL CONCEPTS OF . . . . . . RMG
INCIDENT RESPONSE - FORENSICS - PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFORMATION SYSTEM RISK MANAGEMENT FUNDAMENTAL CONCEPTS OF - RMATION
INCIDENT RESPONSE - FORENSICS - SOFTWARE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . F SYSTEM SECURITY ENGINEER RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - IDSES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL) . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . SOIM INFORMATION TECHNOLOGY SECURITY MANAGER SYSTEM INVENTORY PROCESS
INCIDENT RESPONSE - INDICATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RESPONSIBILITY OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - IPSS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATION TECHNOLOGY SECURITY PROGRAM STEERING COMMITTEE
INCIDENT RESPONSE - NIST GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - NVD (NATIONAL VULNERABILITY DATABASE) . . . . . . . . . . . . . SOIM INFORMATION-THEORETICALLY SECURE CONSTRUCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . C
INCIDENT RESPONSE - PHASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATIONAL COMPONENTS FOR INFORMATION SECURITY FRAMEWORK . . . . SOIM
INCIDENT RESPONSE - POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFORMATIONAL SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
INCIDENT RESPONSE - PRECURSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFRARED DATA ASSOCIATION (IRDA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
INCIDENT RESPONSE - RECOVERY - BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFRASTRUCTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB
INCIDENT RESPONSE - RECOVERY - CONTINUITY AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM INFRASTRUCTURE - MONITORING SECURITY ACTIVITIES IN . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - RECOVERY - DISASTER RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFRASTRUCTURE - OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - RECOVERY - PLAN TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INFRASTRUCTURE - TESTING IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INCIDENT RESPONSE - SIEM SOLUTIONS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F INFRASTRUCTURE MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
INCIDENT RESPONSE - TEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM INHERENT RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INCIDENT RESPONSE - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INHERITANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
INCIDENT RESPONSE - USER REPORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INHERITANCE PERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INITIALIZATION VECTOR (IV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
INCIDENT RESPONSE PLAN (IRP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INJECTION VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
INCIDENT RESPONSE PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INPUT SANITISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
INCIDENT RESPONSE TEAMS (IRTS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INPUT/OUTPUT (I/O) - SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
INCIDENTS AND FEEDBACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL INSIDER THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB
INCOMPLETE PARAMETER CHECK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS INSTALLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MAT
INCREMENTAL BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INSTANT MESSAGE ACCESS PROTOCOL (IMAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
INDENTIFYING THE ANALYSIS ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT INSTANT MESSAGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
INDEPENDENT AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INSURANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG
INDICATORS OF COMPROMISE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INSURANCE - AND SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INDIRECT BRANCH TRACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV INSURANCE - IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INDISTINGUISHABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C INSURANCE - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG
INDUSTRIAL CONTROL SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPS INTEGRATED - SERVICES DIGITAL NETWORK (ISDN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
INDUSTRIAL CONTROL SYSTEMS (ICS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS INTEGRATED GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INDUSTRIAL ESPIONAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB INTEGRATED SERVICES DIGITAL NETWORK (ISDN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
INDUSTRY PRACTICES AND STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS INTEGRATION PLATFORM AS A SERVICE (1PAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
INDUSTRY-SPECIFIC REGULATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR INTEGRATION TESTING/INTERFACE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
INERTIAL RESETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT OSV
INFECTED FACTORY BUILDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB INTEGRITY CODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
INFECTION VECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB INTEL MPK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
INFERENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB POR INTEL MPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
INFERRED CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLT INTEL SGX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSV
INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG INTEL SOFTWARE GUARD EXTENSION (SGX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
INFORMATION - DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM AB INTELLECTUAL PROPERTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
INFORMATION - GATHERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB INTELLECTUAL PROPERTY - LAWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
INFORMATION - INFRASTRUCTURE - AS A SERVICE (IAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . DSS INTELLIGENT AND CONNECTED VEHICLES INITIATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
INFORMATION - INFRASTRUCTURE - MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS INTELLIGENT ELECTRONIC DEVICES (IED) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
INFORMATION - SECURITY CONTINUOUS MONITORING (ISCM) . . . . . . . . . . . . . . . . . . . . RMG INTER-ASTERISK EXCHANGE (IAX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
INFORMATION - SECURITY EFFORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INTER-NETWORK PACKET EXCHANGE (IPX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
INFORMATION - SECURITY MANAGEMENT SYSTEM (ISMS) . . . . . . . . . . . . . . . . . . . . . . . SOIM INTER-SWITCH LINK PROTOCOL (ISL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
INFORMATION - SECURITY OFFICER - RESPONSIBILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG INTERACTION CONTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
INFORMATION - SECURITY STRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG INTERCEPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
INFORMATION - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG INTERCEPTION BY A STATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
INFORMATION - SYSTEMS - AUDITOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM INTERCEPTION BY PERSONS OTHER THAN STATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
INFORMATION - SYSTEMS - SECURITY - EVALUATION MODELS . . . . . . . . . . . . . . . . . . . . . . SSL INTERCONNECTION (ISO/OSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
INFORMATION - SYSTEMS - SECURITY - PROFESSIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM INTERCONNECTIVITY AGREEMENTS - INITIATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INFORMATION - TECHNOLOGY (IT) - SECURITY EVALUATION CRITERIA (ITSEC) . . . . SOIM INTERDEPENDENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
INFORMATION AS A SERVICE (IAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS INTERNAL AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
INFORMATION ASSET CLASSIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG INTERNAL CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG
INFORMATION ASSURANCE (IA) CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL INTERNAL POLICIES AND STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSL
INFORMATION CATEGORIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR INTERNAL USE DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
K L
K-ANONYMITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR L-DIVERSITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
KADEMLIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS LANGUAGE DESIGN AND TYPE SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
KALI VIRTUAL - CONFIGURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LANS (LOCAL AREA NETWORKS) - CONTROL PLANE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KALI VIRTUAL - DOWNLOADING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LANS (LOCAL AREA NETWORKS) - DATA PLANE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KALI VIRTUAL - SCANS LAUNCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LARGE TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
KAOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL LAST-MILE CIRCUIT PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
KASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV LATENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KASPERSKY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LATENT USABILITY FAILURES IN SYSTEMS-OF-SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
KDC (KEY DISTRIBUTION CENTER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LATTICE-BASED CONSTRUCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
KDFS (KEY DERIVATION FUNCTIONS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LATTICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
KEEP CREDENTIALS SAFE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL LAW ENFORCEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F POR LR
KEK (KEY ENCRYPTING KEYS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LAW ENFORCEMENT INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KERBEROS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA C LAYER 2 TUNNELING PROTOCOL (L2TP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KERCKHOFF’S PRINCIPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LAYERED OPERATING SYSTEM ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
KERCKHOFFS’ PRINCIPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LAYERING WITH ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KERNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV LAYERS OF SYSTEM STACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
KERNEL MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
KERNEL-MODE ROOTKITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT LEARNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEASED LINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
KEY - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEAST PRIVILEGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
KEY - DERIVATION FUNCTIONS (KDFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEDGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
KEY - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEY - ESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGACY SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEY - LENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL AND INDUSTRY REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
KEY - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL AND REGULATORY FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEY - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL AND REGULATORY REQUIREMENTS - FOR SECURITY PROGRAMS . . . . . . . . . . . . . LR
KEY - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C LEGAL AND REGULATORY REQUIREMENTS - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . LR
KEY - WRAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL ASPECTS - OF FORENSIC EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
KEY AGREEMENT PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL ASPECTS - OF INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEY CONFIRMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL CHALLENGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
KEY DERIVATION FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL CONCERNS AND THE DAUBERT STANDARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
KEY DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS LEGAL DEPARTMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEY ENCAPSULATION MECHANISMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LEGAL TERMINOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEY ESTABLISHMENT BASED ON CHANNEL RECIPROCITY . . . . . . . . . . . . . . . . . . . . . . . . . . PLT LEVEL OF EFFORT - CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEY GOAL INDICATOR (KGI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG LEVEL OF EFFORT - DETERMINATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEY PERFORMANCE INDICATOR (KPI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG LEVEL OF EFFORT - EXAMPLE SECURITY MATRIX - IMPLEMENTATION OF RMF TASKS
KEY RISK INDICATOR (KRD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEY RISK INDICATOR - EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG LEVEL OF EFFORT - EXAMPLE SECURITY MATRIX - METRICS TO MEASURE . . . . . . . . RMG
KEY RISK INDICATOR - MAINTENANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG LEVELS OF PERCEIVED RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEY RISK INDICATOR - OPTIMIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG LIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG LR
KEY RISK INDICATOR - SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG LIABILITY AND COURTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEY RISK INDICATORS (KRIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG LICENSING AND INTELLECTUAL PROPERTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEY TRANSPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LICENSING ISSUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEY VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT LIFE CYCLE PROCESSES - OF INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEY-CENTRIC ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA LIFE-CYCLE PHASES - COMPARISON OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEY-DERIVATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS LIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
KEY-POLICY ATTRIBUTE-BASED ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA LIGHT-WEIGHT SOLUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
KEYLOGGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIGHTWEIGHT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
KEYS - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIKELIHOOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEYS - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIKELIHOOD AND CONSEQUENCES RATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEYS - ENCRYPTION - ASYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIKELIHOOD DETERMINATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEYS - ENCRYPTION - AUTOMATED GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIKELIHOOD OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
KEYS - ENCRYPTION - CERTIFICATE REPLACEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIMIT CHECK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEYS - ENCRYPTION - CERTIFICATE REVOCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIMIT REGISTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
KEYS - ENCRYPTION - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIMITATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
KEYS - ENCRYPTION - DESTRUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIMITATIONS OF LIABILITY AND EXCLUSIONS OF LIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . LR
KEYS - ENCRYPTION - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIMITED CAPACITY SECURITY PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KEYS - ENCRYPTION - DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIMITED USER ACCOUNTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
KEYS - ENCRYPTION - ESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIMITING PRIVILEGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
KEYS - ENCRYPTION - FINANCIAL INSTITUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LINEAR CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
KEYS - ENCRYPTION - KEY ENCRYPTING KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LINEARISABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
KEYS - ENCRYPTION - KMIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LINEARLY HOMOMORPHIC ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
KEYS - ENCRYPTION - LENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LINK CONTROL PROTOCOL (LCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
KEYS - ENCRYPTION - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LINK ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KEYS - ENCRYPTION - PUBLIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LINK LAYER SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KEYS - ENCRYPTION - RANDOMNESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C LINK-STATE ROUTING PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS
KEYS - ENCRYPTION - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F LIST FOLDER/READ DATA PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
KEYS - ENCRYPTION - SPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LIVENESS DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
KEYS - ENCRYPTION - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LLC (LOGICAL LINK CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KEYS - ENCRYPTION - WEB OF TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LNFINIBAND (IB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
KEYS - ENCRYPTION - WRAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOAD BALANCERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
KEYS - ENCRYPTION - X-KISS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOAD BALANCING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KEYS - ENCRYPTION - X-KRSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOAD-ALTERING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
KEYS - ENCRYPTION - XKMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C LOCAL AREA NETWORK (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KEYS - FOREIGN KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOCAL FILE INCLUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
KEYS - PRIMARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOCALISED ECLIPSE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
KEYS - PRIVATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOCATION AS BASIS FOR RECOVERY SITE SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEYSPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOCATION METADATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POR
KEYSTREAM GENERATOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOG - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KEYSTROKE DYNAMICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA LOG - REVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KILL CHAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB LOG FILES - CENTRALIZED LOGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KINDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT LOG FILES - EVENT CORRELATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KMIP (KEY MANAGEMENT INTEROPERABILITY PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOG FILES - EVENT DATA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KNOWLEDGE (AUTHENTICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA LOG FILES - EVENT SOURCE CONFIGURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KNOWLEDGE: INTELLIGENCE AND ANALYTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LOG FILES - FULL PACKET CAPTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
KNOWN-PLAINTEXT ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C LOG FILES - HOST LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
KOH SPEECH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS LOG FILES - HOSTED SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM
KPIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL LOG FILES - INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
LOG FILES - NETFLOW (CISCO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
LOG FILES - SFLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
LOGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
LOGIC BOMBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MAT
LOGICAL ACCESS CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
LOGICAL ADDRESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
LOGICAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
LOGICAL DATA ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
MONITORING - FALSE POSITIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - DEPLOYMENT
MONITORING - FILE INTEGRITY CHECKERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C MODELS - PRIVATE CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
MONITORING - IDS (INTRUSION DETECTION SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - DEPLOYMENT
MONITORING - IDS (INTRUSION DETECTION SYSTEMS) - HIDS . . . . . . . . . . . . . . . . . . . . SOIM MODELS - PUBLIC CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
MONITORING - IDS (INTRUSION DETECTION SYSTEMS) - IDPS . . . . . . . . . . . . . . . . . . . . . SOIM NATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - SERVICE MODELS -
MONITORING - IDS (INTRUSION DETECTION SYSTEMS) - NIDS . . . . . . . . . . . . . . . . . . . . SOIM INFRASTRUCTURE AS A SERVICE (IAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
MONITORING - IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM NATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - SERVICE MODELS -
MONITORING - INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PLATFORM AS A SERVICE (PAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
MONITORING - INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM NATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - SERVICE MODELS -
MONITORING - LOG FILES - CENTRALIZED LOGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SOFTWARE AS A SERVICE (SAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
MONITORING - LOG FILES - EVENT CORRELATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . SOIM NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) . . . . . . . . . . . . . . . . . RMG
MONITORING - LOG FILES - EVENT DATA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) SPECIAL
MONITORING - LOG FILES - EVENT SOURCE CONFIGURATION . . . . . . . . . . . . . . . . . . . . . SOIM PUBLICATION 800-30 REVISION 1 GUIDE TO CONDUCTING RISK ASSESSMENTS . . . RMG
MONITORING - LOG FILES - FULL PACKET CAPTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NATIONAL SECURITY INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
MONITORING - LOG FILES - HOST LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NATIVE CONTROL TECHNOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
MONITORING - LOG FILES - HOSTED SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NATURE OF LAW AND LEGAL ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
MONITORING - MEASUREMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NCSC GUIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
MONITORING - NON-REAL-TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NCSC TECHNICAL GUIDELINE NCSC-TG-029 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
MONITORING - OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG NDAC (NON-DISCRETIONARY ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
MONITORING - OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NEEDHAME-SCHROEDER PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
MONITORING - PROMISCUOUS INTERFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV NEEDS OF SPECIFIC GROUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
MONITORING - REAL-TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NERC STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
MONITORING - RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG NETBIOS (NETWORK BASIC INPUT OUTPUT SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
MONITORING - SAFEGUARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETFLOW / IPFIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM
MONITORING - SIGNATURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - ADDRESS TRANSLATION (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS
MONITORING - SOURCE SYSTEMS - HYPERIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING - SOURCE SYSTEMS - OPERATIONS MANAGER . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - BASIC INPUT OUTPUT SYSTEM (NETBIOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
MONITORING - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM NETWORK - CONNECTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING - TRUE NEGATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - FILE SYSTEM (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING - TRUE POSITIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - INFORMATION SERVICE (NIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING - TUNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - NEWS TRANSPORT PROTOCOL (NNT P) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
MONITORING - VULNERABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - PARTITIONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - TAPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
MONITORING COMPLIANCE -NATIONAL COMPUTER SECURITY CENTER (NCSC) NETWORK - TOPOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TECHNICAL GUIDELINE NCSC-TG-029 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG NETWORK - TOPOLOGIES - BLLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - TOPOLOGIES - MESH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING SECURITY ACTIVITIES IN - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - TOPOLOGIES - RING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORING STRATEGY SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK - TOPOLOGIES - STAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONITORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS NETWORK - TOPOLOGIES - TREE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONOLITHIC OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV NETWORK ADDRESS TRANSLATION (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MONTE-CARLO ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG NETWORK AGGREGATES: NETFLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
MONTIZATION RATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB NETWORK ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MOTIVATION AND LIKELIHOOD OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG NETWORK ARCHITECTURE DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MOTIVATIONS FOR SECURE SOFTWARE LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL NETWORK CONNECTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
MOVE SEMANTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS NETWORK CONNECTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MPLS (MULTIPROTOCOL LABEL SWITCHING) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NETWORK CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MS (MALWARE SCAN MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV NETWORK CONTROL PROTOCOL (NCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MTBF (MEAN TIME BETWEEN FAILURES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK DEFENCE TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MTD (MAXIMUM TOLERABLE DOWNTIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK FUNCTION VIRTUALISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MTPOD (MAXIMUM TOLERABLE PERIOD OF DISRUPTION) . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK INFRASTRUCTURE INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM
MTTR (MEAN TIME TO REPAIR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NETWORK INTERFACE CARD (NIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
MULLTI-ATTACK WEB METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MAT NETWORK INTRUSION DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
MULTI-CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS NETWORK LAYER (OSI) - ICMP (INTERNET CONTROL MESSAGE PROTOCOL) . . . . . . . . . NS
MULTI-FACTOR AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM PLT NETWORK LAYER (OSI) - IGMP (INTERNET GROUP MANAGEMENT PROTOCOL) . . . . . . NS
MULTI-LAYER PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NETWORK LAYER (OSI) - IP (INTERNET PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTI-LAYER PROTOCOLS - FIELDBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS NETWORK LAYER (OSI) - OSPF (OPEN SHORTEST PATH FIRST) . . . . . . . . . . . . . . . . . . . . . . NS
MULTI-LAYER PROTOCOLS - MODBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS NETWORK LAYER (OSI) - RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTI-LAYER PROTOCOLS - SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS NETWORK LAYER (OSI) - ROUTING TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTI-LEVEL SECURITY POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA NETWORK LAYER (OSI) - WEB-BASED ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTI-PATH ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT NETWORK LAYER SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTI-PROTOCOL LABEL SWITCHING (MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NETWORK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
MULTI-TIER BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB NETWORK MAPPING PENETRATION TESTING - FINGERPRINTING . . . . . . . . . . . . . . . . . . . . SS
MULTICAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NETWORK MAPPING PENETRATION TESTING - FIREWALKING . . . . . . . . . . . . . . . . . . . . . . . NS
MULTICAST NETWORK TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NETWORK MAPPING PENETRATION TESTING - ICMP ECHO REQUESTS . . . . . . . . . . . . . . NS
MULTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV NETWORK MAPPING PENETRATION TESTING - IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
MULTIFACTOR AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA NETWORK MAPPING PENETRATION TESTING - LANSPY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTILATERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT NETWORK MAPPING PENETRATION TESTING - NMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTILEVEL SECURITY POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA NETWORK MAPPING PENETRATION TESTING - PING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTIPART VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT NETWORK MAPPING PENETRATION TESTING - SOLARWINDS . . . . . . . . . . . . . . . . . . . . . . . NS
MULTIPLEXING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT NETWORK MAPPING PENETRATION TESTING - SUPERSCAN . . . . . . . . . . . . . . . . . . . . . . . . . NS
MULTIPROTOCOL LABEL SWITCHING (MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NETWORK MAPPING PENETRATION TESTING - TCP CONNECT SCAN . . . . . . . . . . . . . . . . NS
MULTIPURPOSE INTERNET MAIL EXTENSION (MIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM NETWORK MAPPING PENETRATION TESTING - TCP FIN SCAN . . . . . . . . . . . . . . . . . . . . . . . NS
MULTITENANCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL NETWORK MAPPING PENETRATION TESTING - TCP SYN SCAN . . . . . . . . . . . . . . . . . . . . . . NS
MULTIUSER DOMAINS (MUDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NETWORK MAPPING PENETRATION TESTING - TCP XMAS SCAN . . . . . . . . . . . . . . . . . . . . NS
NETWORK MAPPING PENETRATION TESTING - TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
NETWORK MAPPING PENETRATION TESTING - TRACEROUTE . . . . . . . . . . . . . . . . . . . . . . . NS
NETWORK MAPPING PENETRATION TESTING - UDP SCANS . . . . . . . . . . . . . . . . . . . . . . . . . NS
NETWORK MAPPING PENETRATION TESTING - WHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
NETWORKS - DNS (DOMAIN NAME SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST RISK ASSESSMENT METHODOLOGY - TISK TREATMENT OPTIONS . . . . . . . . . . . . RMG
NETWORKS - ENDPOINT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST RISK ASSESSMENT METHODOLOGY - VULNERABILITIES IN . . . . . . . . . . . . . . . . . . . RMG
NETWORKS - ETHERNET AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NETWORKS - EXTRANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-30 DEFINITION OF - PROJECT PLANNNING . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NETWORKS - FDDI (FIBER DISTRIBUTED DATA INTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-37 GUIDANCE ON SELECTION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NETWORKS - HARDWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-37 GUIDANCE ON SELECTION OF - RECOMMENDATIONS . . . . . . . . . . . . . RMG
NETWORKS - IDPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-37 GUIDANCE ON SELECTION OF - SELECTION OF . . . . . . . . . . . . . . . . . . . . SOIM
NETWORKS - INTRANETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-37 GUIDANCE ON SELECTION OF - STYLE OF . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NETWORKS - IPV6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-37 GUIDANCE ON SELECTION OF - USE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NETWORKS - LANS (LOCAL AREA NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-37 REVISION 1 GUIDANCE ON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NETWORKS - NETBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV NIST SP 800-37 REVISION 1 GUIDANCE ON - SYSTEM INVENTORY PROCESS . . . . . . . RMG
NETWORKS - NFS (NETWORK FILE SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-37 RI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG
NETWORKS - PROTOCOLS - DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-53 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL CPS RMG
NETWORKS - PROTOCOLS - ESMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-53 - CERTIFICATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NETWORKS - PROTOCOLS - FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-53 - SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
NETWORKS - PROTOCOLS - HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-53A - CONTINUOUS MONITORING OF SYSTEM CONTROLS . . . . . . . . . . . SOIM
NETWORKS - PROTOCOLS - ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST SP 800-53A - CONTINUOUS MONITORING OF SYSTEM CONTROLS - MISSION
NETWORKS - PROTOCOLS - IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS CRITICAL SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
NETWORKS - PROTOCOLS - LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA NIST SP 800-53A - USE OF TO DEVELOP CERTIFICATION TEST PROCEDURES . . . . . . SOIM
NETWORKS - PROTOCOLS - MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NIST-IR 762 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
NETWORKS - PROTOCOLS - MULTI-LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
NETWORKS - PROTOCOLS - OPEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NOISE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HF
NETWORKS - PROTOCOLS - PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS NOISE AND PERTURBATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AB
NETWORKS - PROTOCOLS - SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NON-BLIND SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
NETWORKS - PROTOCOLS - TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NON-COHERENT AND MODIFIED MESSAGE CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
NETWORKS - PROTOCOLS - TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NON-COHERENT BUT UNMODIFIED MESSAGE CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . .PLT
NETWORKS - PROTOCOLS - UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NON-EXECUTABLE MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
NETWORKS - PVCS (PERMANENT VIRTUAL CIRCUITS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NON-INJECTIVE AGREEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NETWORKS - ROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NON-REPUDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NETWORKS - RPCS (REMOTE PROCEDURE CALLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NONCOMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NETWORKS - SDN (SOFTWARE-DEFINED NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NONCOMPLIANCE ISSUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NETWORKS - SMB (SERVER MESSAGE BLOCK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV NONINTRUSIVE MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NETWORKS - SNFS (SECURE NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV NONREPUDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NETWORKS - SVCS (SWITCHED VIRTUAL CIRCUITS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NONREPUDATION - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NETWORKS - TOKEN PASSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NONREPUDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NETWORKS - TOKEN RING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NOTIFICATION PROCESS FOR INCIDENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NETWORKS - TOPOGRAPHIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NSTISSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NETWORKS - TRACEROUTE EXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MAT NTFS SPECIAL PERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
NETWORKS - TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
NETWORKS - VIRTUAL NETWORK TERMINAL SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS NULL SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
NEW APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF NUMBER AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F
NEW PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NVD (NATIONAL VULNERABILITY DATABASE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NEWER PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
NEXT GENERATION SECURE COMPUTING BASE (NGSCB) . . . . . . . . . . . . . . . . . . . . . . . . . . .OSV
NEXUS COMPUTING AGENT (NCA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
NFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
NFS (NETWORK FILE SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS
NFS (NETWORK FILE SYSTEM) - SNFS (SECURE NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV O
NIACAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIACAP - LIFE-CYCLE PHASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
NIACAP - NATIONAL SECURITY INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM OAUTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
NIDS (NETWORK-BASED IDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS OAUTH 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBFUSCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
NIS DIRECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR OBFUSCATION-BASED INFERENCE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POR
NIS/NIS+ (NETWORK INFORMATION SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS OBJECT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F OBJECT - SIGNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NIST (NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY) . . . . . . . . . . . . . . . . . . SSL OBJECT CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
NIST - DEFINITION OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBJECT STORAGE ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NIST - GUIDANCE ON APPLYING RMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBJECT-CAPABILITY SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
NIST - GUIDANCE ON ASSESSMENT OF SECURITY CONTROL EFFECTIVENESS . . . . .SOIM OBJECT-ORIENTED (OO) - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
NIST - GUIDANCE ON COMPLEX SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
NIST - GUIDANCE ON DYNAMIC SUBSYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBJECTS - ABAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIST - GUIDANCE ON EXTERNAL SUBSYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBJECTS - ACCESS CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIST - GUIDANCE ON IMPLEMENTATION OF SECURITY CONTROLS . . . . . . . . . . . . . . . . SOIM OBJECTS - BELL-LAPADULA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIST - GUIDANCE ON SECURITY CONTROL ALLOCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBLIGATIONS OWED TO A CLIENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
NIST - GUIDANCE ON SECURITY CONTROLS SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OBLIVIOUS TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C POR
NIST - GUIDANCE ON SOFTWARE APPLICATION BOUNDARIES . . . . . . . . . . . . . . . . . . . . . . SSL OCSP (ONLINE CERTIFICATE STATUS PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NIST - GUIDANCE ON SYSTEM CATEGORIZATION - LIFE-CYCLE PHASES . . . . . . . . . . . .RMG OCTAVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - IMPACT OF TECHNOLOGICAL CHANGES ON SYSTEM BOUNDARIES . . . . . . . . . . SSL OCTAVE (OPERATIONALLY CRITICAL THREAT ASSET AND VULNERABILITY
NIST - INFORMATION SYSTEM DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG EVALUATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - INFORMATION SYSTEM DEFINITION - PURPOSE AND APPLICABILITY . . . . . . . RMG OCTAVE - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - NIST SP 800-137 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OCTAVE - QUALITATIVE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - OVERVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OCTAVE - QUANTITATIVE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - RESPONSES TO RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OCTAVE - SEMIQUANTITATIVE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - RISK MANAGEMENT GUIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OCTAVE - VALUE AT RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - SUMMARY OF GUIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OCTAVE ALLEGRO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST - SYSTEM AUTHORIZATION ROLES AND RESPONSIBILITIES . . . . . . . . . . . . . . . . . . RMG OCTAVE® . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
NIST GUIDANCE ON - SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG OFB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NIST GUIDANCE ON - STATUS REPORTING AND DOCUMENTATION . . . . . . . . . . . . . . . . . RMG OFF-SITE STORAGE FOR BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NIST GUIDANCE ON ASSESSING EFFECTIVENESS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM OFFLINE CONCOLIC EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
NIST GUIDANCE ON IMPLEMENTATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM OFFSITE FACILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NIST GUIDANCE ON IMPLEMENTATION OF - SP 800-37 REVISION 1 GUIDANCE ON OFFSITE STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
ALLOCATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG OFFSITE STORAGE TEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
NIST GUIDANCE ON SECURITY STATE OF - SECURITY CONTROL SELECTION . . . . . . . RMG OLDER CITIZENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
NIST GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ON-DEMAND COMPUTING (ODC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
NIST RISK ASSESSMENT METHODOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ON-DEMAND SELF-SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
NIST RISK ASSESSMENT METHODOLOGY - AS OPERATIONAL ACTIVITIES . . . . . . . . . SOIM ONCE IN-UNLIMITED ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIST RISK ASSESSMENT METHODOLOGY - IN RISK MANAGEMENT PROCESS . . . . . . RMG ONE-TIME PAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NIST RISK ASSESSMENT METHODOLOGY - PROBABILISTIC RISK ASSESSMENT (PRA) ONE-TIME PADS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
RMG ONE-TIME PASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
NIST RISK ASSESSMENT METHODOLOGY - RESIDUAL RISK IN . . . . . . . . . . . . . . . . . . . . . RMG ONE-WAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NIST RISK ASSESSMENT METHODOLOGY - RISK ANALYSIS IN . . . . . . . . . . . . . . . . . . . . . RMG ONE-WAY HASH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
NIST RISK ASSESSMENT METHODOLOGY - RISK IDENTIFICATION IN . . . . . . . . . . . . . . . RMG ONE-WAY TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIST RISK ASSESSMENT METHODOLOGY - RISK OWNERSHIP AND ACCOUNTABILITY ONLINE - CERTIFICATE STATUS PROTOCOL (OCSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
RMG ONLINE - TRANSACTION PROCESSING (OLTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
NIST RISK ASSESSMENT METHODOLOGY - RISK RANKING . . . . . . . . . . . . . . . . . . . . . . . . . RMG ONLINE CERTIFICATE STATUS PROTOCOL (OCSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
NIST RISK ASSESSMENT METHODOLOGY - SECURITY BASELINES IN . . . . . . . . . . . . . . .RMG ONLINE CONCOLIC EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
NIST RISK ASSESSMENT METHODOLOGY - THREATS IN . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG ONLINE CONTRACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
NIST RISK ASSESSMENT METHODOLOGY - TISK EVALUATION . . . . . . . . . . . . . . . . . . . . . RMG ONLINE GAMING SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
NIST RISK ASSESSMENT METHODOLOGY - TISK LIKELIHOOD AND IMPACT IN . . . . . RMG ONLY THE FIRST STEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
NIST RISK ASSESSMENT METHODOLOGY - TISK REGISTER . . . . . . . . . . . . . . . . . . . . . . . . RMG OPEN - MAIL RELAY - SERVERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PENETRATION TESTING - DNS ZONE TRANSFER - SOCIAL ENGINEERING . . . . . . . . . . . . AB PII (PERSONALLY IDENTIFIABLE INFORMATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POR
PENETRATION TESTING - GREY BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PENETRATION TESTING - HIGH-LEVEL STEPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PING - SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PENETRATION TESTING - INFORMATION EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PING OF DEATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS MAT
PENETRATION TESTING - INHERITANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PKCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PENETRATION TESTING - NETWORK MAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PENETRATION TESTING - NETWORK MAPPING - FINGERPRINTING . . . . . . . . . . . . . . . . . . . SS PKI (PUBLIC KEY INFRASTRUCTURE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PENETRATION TESTING - NETWORK MAPPING - FIREWALKING . . . . . . . . . . . . . . . . . . . . . . NS PLAIN OLD TELEPHONE SERVICE (POTS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
PENETRATION TESTING - NETWORK MAPPING - ICMP ECHO REQUESTS . . . . . . . . . . . . . NS PLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
PENETRATION TESTING - NETWORK MAPPING - IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM PLAINTEXT - ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PENETRATION TESTING - NETWORK MAPPING - LANSPY . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PLAINTEXT - CHOSEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PENETRATION TESTING - NETWORK MAPPING - NMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PLAINTEXT - KNOWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .C
PENETRATION TESTING - NETWORK MAPPING - PING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PLAINTEXT - XOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PENETRATION TESTING - NETWORK MAPPING - RECONNAISSANCE . . . . . . . . . . . . . . SOIM PLAN AND PREPARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PENETRATION TESTING - NETWORK MAPPING - SOLARWINDS . . . . . . . . . . . . . . . . . . . . . . NS PLAN-DO-CHECK-ACT (PDCA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG
PENETRATION TESTING - NETWORK MAPPING - SUPERSCAN . . . . . . . . . . . . . . . . . . . . . . . NS PLAN: SECURITY INFORMATION AND EVENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . SOIM
PENETRATION TESTING - NETWORK MAPPING - TCP CONNECT SCAN . . . . . . . . . . . . . . . NS PLANNING ESTIMATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG
PENETRATION TESTING - NETWORK MAPPING - TCP FIN SCAN . . . . . . . . . . . . . . . . . . . . . NS PLANNING IN RISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PENETRATION TESTING - NETWORK MAPPING - TCP SYN SCAN . . . . . . . . . . . . . . . . . . . . . NS PLANNING THE IMPLEMENTATION AND DEPLOMENT OF SECURE DEVELOPMENT . . SSL
PENETRATION TESTING - NETWORK MAPPING - TCP XMAS SCAN . . . . . . . . . . . . . . . . . . . NS PLATFORM AS A SERVICE (PAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
PENETRATION TESTING - NETWORK MAPPING - TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PLC (PROGRAMMABLE LOGIC CONTROLLER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPS
PENETRATION TESTING - NETWORK MAPPING - TRACEROUTE . . . . . . . . . . . . . . . . . . . . . . NS PLCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
PENETRATION TESTING - NETWORK MAPPING - UDP SCANS . . . . . . . . . . . . . . . . . . . . . . . . NS PM (PRIVACY MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PENETRATION TESTING - NETWORK MAPPING - WHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PMB (PICTURE MOTION BROWSER) - RECOGNITION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
PENETRATION TESTING - REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POC (PROOF OF CONCEPT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
PENETRATION TESTING - RESULTS ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POINT-OF-SALE (POS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB
PENETRATION TESTING - RISK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG POINT-TO-POINT - TUNNELING PROTOCOL (PPTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PENETRATION TESTING - SETTINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POINT-TO-POINT PROTOCOL (PPP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PENETRATION TESTING - SOFTWARE TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POINTER AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSV
PENETRATION TESTING - SPECIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA
PENETRATION TESTING - STANDARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PENETRATION TESTING - WHITE BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POLICIES - COMPLIANCE WITH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PENETRATION TESTING - WINDOWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POLICIES - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PEOPLE ARE NOT THE WEAKEST LINK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF POLICIES - IN RISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PERCENTAGE AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F POLICIES DOCUMENTATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PERFORM DYNAMIC ANALYSIS SECURITY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL POLICY ADMINISTRATION POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
PERFORM PENETRATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL POLICY AND POLITICAL ASPECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
PERFORM THREAT MODELLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL POLICY DECISION POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
PERFORMANCE INDICATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG POLICY DEVELOPMENT FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PERFORMANCE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POLICY ENFORCEMENT POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
PERFORMANCE MEASUREMENT - AS RESULT OF INFORMATION SECURITY POLICY INFORMATION POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG POLLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PERFORMANCE MEASUREMENT - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . SOIM POLLUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
PERFORMANCE METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POLLUTION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
PERFORMANCE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL POLYINSTANTIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA SS
PERFORMANCE WEB-BASED ATTACKS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM F POLYMORPHIC VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
PERFROM STATIC ANALYSIS SECURITY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL POLYMORPHISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
PERIMETER-BASED WEB PORTAL ACCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA POP (POST OFFICE PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
PERIODIC AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA POP-UPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
PERIPHERAL DEVICE RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA POROUS DEFENSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
PERIPHERALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS PORT ADDRESS TRANSLATION (PAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PERMANENT VIRTUAL CIRCUITS (PVCS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PORT SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PERMENANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT PORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PERMISSION DIALOG BASED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM POSITION SENSITIVITY DESIGNATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA POSITIVE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF
PERSISTENT OR TRANSIENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT POST-QUANTUM CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PERSISTENT-MODE ROOTKITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT POSTINCIDENT ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PERSONAL DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR POTENTIALLY UNWANTED PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
PERSONAL DATA BREACH NOTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR POTS (PLAIN OLD TELEPHONE SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
PERSONAL FIREWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM POWER CONSUMPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
PERSONALLY IDENTIFIABLE INFORMATION (P11) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR PPTP (POINT-TO-POINT TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PERSONALLY IDENTIFIABLE INFORMATION (PII) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POR PRA (PROBABILISTIC RISK ASSESSMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PERSONNEL - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PRANKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
PERSONNEL - PHARMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB OSV PRE/POST-CONDITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
PERSONNEL - PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB PREPARATION IN INCIDENT MANAGEMENT PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PERTURBATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR PREPARATION IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PESTUDIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT PREPARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PGP (PRETTY GOOD PRIVACY) CRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C PREPARE: INCIDENT MANAGEMENT PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PHARMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB PREPARED STATEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM
PHASED CHANGEOVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PREPAREDNESS TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM AB PRESCRIPTIVE JURISDICTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
PHISHING - BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT PRESCRIPTIVE JURISDICTION AND DATA PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
PHISHING - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB PRESCRIPTIVE JURISDICTION OVER COMPUTER CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LR
PHISHING - E-MAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM AB PRESCRIPTIVE JURISDICTION OVER ONLINE CONTENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR
PHISHING - FACIAL RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PRESCRIPTIVE PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
PHISHING - FINGERPRINT VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PRESENTATION LAYER (OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PHISHING - GEOMETRY RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PRESENTATION OF RISK ASSESSMENT INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
PHISHING - HAND GEOMETRY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PRESERVING THE EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
PHISHING - IRIS SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PRETTY GOOD PRIVACY (PCP) CRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PHISHING - RETINAL SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PREVENTING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
PHISHING - VASCULAR PATTERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PREVENTING TRANSDUCTION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS
PHISHING - VISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT PREVENTION OF VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
PHREAKERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT PREVENTIVE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
PHYSICAL ACCESS AND SECURE DELETION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV PRIMARY KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
PHYSICAL ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM PRIMITIVES FOR ISOLATION AND MEDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF PRINCIPAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
PHYSICAL DATA ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F PRINCIPLE OF COMPLETE MEDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS PRINCIPLE OF ECONOMY OF MECHANISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL FAULT-INJECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS PRINCIPLE OF FAIL-SAFE DEFAULTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT PRINCIPLE OF INTENTIONAL USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL LAYER (OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PRINCIPLE OF LEAST AUTHORITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL LAYER ATTACKS ON SECURE DISTANCE MEASUREMENT . . . . . . . . . . . . . . . . PLT PRINCIPLE OF LEAST COMMMON MECHANISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL LAYER SECURITY OF SELECTED COMMUNICATION TECHNOLOGIES . . . . . . PLT PRINCIPLE OF LEAST PRIVILEGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
PHYSICAL MEDIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F PRINCIPLE OF MINIMIZING THE TRUSTED COMPUTING BASE . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF PRINCIPLE OF OPEN DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL PARTITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS PRINCIPLE OF PSYCHOLOGICAL ACCEPTABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSV
PHYSICAL SPACE ACCESS CONTROL AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV PRINCIPLE OF SEPARATION OF PRIVILEGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
PHYSICAL-LAW ANOMALIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPS PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS
PHYSICALLY UNCLONABLE FUNCTIONS (PUFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HS PRIORITY-BASED FLOW CONTROL (PFC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
PHYSICS-BASED ATTACK DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS PRIVACY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
PICASA FACE RECOGNITION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR PRIVACY - PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
THREATS - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRANSMISSION (NETWORK) - WIRELESS SECURITY - INFRASTRUCTURE MODE . . . . . . NS
THREATS - MAN-MADE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB TRANSMISSION (NETWORK) - WIRELESS SECURITY - OSA . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
THREATS - TECHNICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM TRANSMISSION (NETWORK) - WIRELESS SECURITY - PARKING LOT ATTACK . . . . . . . . . AB
THREATS AND RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL TRANSMISSION (NETWORK) - WIRELESS SECURITY - SHARED KEY AUTHENTICATION
THREATS TO SECURITY FOR MODERN OSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV AAA
TICKET GRANTING SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA TRANSMISSION (NETWORK) - WIRELESS SECURITY - SKA . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS
TIER 1 RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRANSMISSION (NETWORK) - WIRELESS SECURITY - SSID FLAW . . . . . . . . . . . . . . . . . . . . .NS
TIER 2 RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRANSMISSION (NETWORK) - WIRELESS SECURITY - TKIP ATTACK . . . . . . . . . . . . . . . . . . NS
TIER 2 RISK MANAGEMENT - MEASURING PROGRAM EFFECTIVENESS . . . . . . . . . . . . . RMG TRANSMISSION (NETWORK) - WIRELESS SECURITY - WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIER 3 RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRANSMISSION (NETWORK) - WIRELESS SECURITY - WEP VULNERABILITY . . . . . . . . . . NS
TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS TRANSMISSION (NETWORK) - WIRELESS SECURITY - WPA/WPAZ2 . . . . . . . . . . . . . . . . . . . NS
TIME - AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .F TRANSMISSION CONTROL PROTOCOL (TCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIME OF CONTRACT AND RECEIPT OF CONTRACTUAL COMMUNICATION . . . . . . . . . . . . LR TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL (TCP/IP) . . . . . . . . . . . . . . NS
TIME OF FLIGHT BASED RANGING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL (TCP/IP) - TERMINAL
TIME OUTS (AUTHENTICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA EMULATION PROTOCOL (TELNET) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIME-DIVISION MULTIPLEXING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT TRANSPARENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
TIME-DIVISION MULTIPLEXING (TDM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT TRANSPARENCY IN CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TIME-OF-CHECK TO TIME-OF-USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS TRANSPARENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
TIME-RELATED PARAMETERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT TRANSPORT LAYER (OSI) - ACK (ACKNOWLEDGEMENT FIELD SIGNIFICANT) . . . . . . . . . NS
TIMEOUTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM TRANSPORT LAYER (OSI) - DATA TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIMESTAMPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM TRANSPORT LAYER (OSI) - FIN (NO MORE DATA FROM SENDER) . . . . . . . . . . . . . . . . . . . . . NS
TIMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMG TRANSPORT LAYER (OSI) - PROTOCOLS - FCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIMING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS TRANSPORT LAYER (OSI) - PROTOCOLS - RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIMING BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS TRANSPORT LAYER (OSI) - PROTOCOLS - SCTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIMING RESTRICTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT TRANSPORT LAYER (OSI) - PROTOCOLS - SPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TIMING SIDE-CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRANSPORT LAYER (OSI) - PROTOCOLS - SST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRANSPORT LAYER (OSI) - PROTOCOLS - TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS
TLD (TOP LEVEL DOMAIN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRANSPORT LAYER (OSI) - PROTOCOLS - UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C TRANSPORT LAYER (OSI) - PSH (PUSH FUNCTION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TLS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRANSPORT LAYER (OSI) - RST (RESET THE CONNECTION) . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TOE (TARGET OF EVALUATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM TRANSPORT LAYER (OSI) - SYN (SYNCHRONIZE SEQUENCE NUMBERS) . . . . . . . . . . . . . . NS
TOGAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRANSPORT LAYER (OSI) - URG (URGENT POINTER FIELD SIGNIFICANT) . . . . . . . . . . . . . NS
TOGAF (THE OPEN GROUP ARCHITECTURE FRAMEWORK) . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRANSPORT LAYER SECURITY (TLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TOGAF SECURITY ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRANSPORT MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TOKEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA C TRANSPORT PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TOKEN - PASSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRANSPORT-LAYER SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TOKEN - RING (IEEE 802.5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRANSPORTATION SYSTEMS AND AUTONOMOUS VEHICLES . . . . . . . . . . . . . . . . . . . . . . . CPS
TOKEN RINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS TRANSPOSITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
TOKENISATION OF SENSITIVE DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL TRAPDOOR/BACKDOOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TRAPPED ERRORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
TOKENS - ASYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TRAVERSE FOLDER/EXECUTE FILE PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
TOKENS - ASYNCHRONOUS PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TRBAC (TEMPORAL ROLE-BASED ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TOKENS - CHALLENGE RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TREE TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TOKENS - PASSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRIAGE (INCIDENT MANAGEMENT PROCESSES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TOKENS - STATIC PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TRIAGE PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TOKENS - SYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TRIGGERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TOKENS - SYNCHRONOUS DYNAMIC PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TRIPLE DES (3-DES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
TOOLS - BUSINESS PROCESS REVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRIVIAL FILE TRANSPORT PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TOOLS - CONTROL MONITORING AND REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM TRIVIAL FILE TRANSPORT PROTOCOL (TFTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TOOLS - DATA COLLECTION AND EXTRACTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM TROJAN CIRCUITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
TOOLS - RISK SCENARIO DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG TROJAN HORSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TOP-DOWN PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F TROJANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TOP-LEVEL DOMAIN (TLD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TROJANS - BACKDOOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TOPOGRAPHIES - BUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUE RANDOM NUMBER GENERATION (TRNG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
TOPOGRAPHIES - MESH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUST ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM
TOPOGRAPHIES - MESH TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUST IN CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TOPOGRAPHIES - RING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUST NO ONE (TERM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TOPOGRAPHIES - RING TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUST PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TOPOGRAPHIES - STAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUST RELATIONSHIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
TOPOGRAPHIES - STAR TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUST TRANSIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TOPOGRAPHIES - TREE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUST TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUSTED - COMPUTER SYSTEM EVALUATION CRITERIA (TCSEC) . . . . . . . . . . . . . . . . . . . SSL
TOPOLOGY AWARE LOCALISED ECLIPSE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS TRUSTED - COMPUTING BASE (TCB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
TOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR TRUSTED - PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
TOTAL COST OF OWNERSHIP (TCO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRUSTED - PLATFORM MODULE (TPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
TOTAL RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TRUSTED COMPUTE POOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
TOUCH-TO-ACCESS PRINCIPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
TOUCHPOINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL TRUSTED COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL
TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL TRUSTED COMPUTING BASE (TCB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TPM (TRUSTED PLATFORM MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HS TRUSTED EXECUTION ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
TPMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSV TRUSTED PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
TRACEROUTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TRUSTED PLATFORM MODULE (TPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HS
TRACING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA MAT TRUSTED PLATFORM MODULE ENDPOINT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
TRADE SECRETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR TRUSTED SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
TRADEMARK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR TUNNEL MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TRADEMARKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LR TUNNELING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS POR
TRAFFIC ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F TUNNELING - FIREWALLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TRAFFIC FLOW CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS TUNNELING - L2TP (LAYER 2 TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
TRAFFIC METADATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR TUNNELING - PPTP (POINT-TO-POINT TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . NS
TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF RMG TUNNELING - RADIUS (REMOTE AUTHENTICATION DIAL-IN USER SERVICE) . . . . . . . . AAA
TRAINING - FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF TUNNELING - SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) . . . . . . . . . . . . . . . . NS
TRAINING - FOR RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF TURN-ON TRANSIENT DURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
TRAINING - IN SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF TWO-FACTOR AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TRAINING - OF INCIDENT RESPONSE STAFF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF TWO-FACTOR AUTHENTICATION (2FA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TRAINING AND INDUCEMENT OF BEHAVIOUR CHANGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG TWO-PHASE COMMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
TRANS-BORDER DATA FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR TWO-WAY TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TRANSACTION AUTHORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA TWOFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
TRANSACTION LOG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM TYPE 1 HYPERVISOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSACTION PROCESSING (TP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV TYPE 2 HYPERVISOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSACTIONAL SERVICES, DATABASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS TYPE CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
TRANSBORDER DATA FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LR TYPE I ERROR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TRANSCRIPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F TYPE II ERROR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
TRANSDUCTION ATTACKS ON SENSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS TYPE SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
TRANSFER MODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSFER MODES - ACTIVE (PORT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TYPES - BOOT SECTOR INFECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSFER MODES - PASSIVE (PASV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TYPES - COMPANION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSFERS PURSUANT TO INTERNATIONAL MUTUAL LEGAL ASSISTANCE TREATY . LR TYPES - EMAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSISTOR LAYOUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HS TYPES - FILE LNFECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSISTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS TYPES - MACRO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSMISSION (NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS TYPES - MULTIPARTITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
TRANSMISSION (NETWORK) - WIRELESS SECURITY - AD-HOC MODE . . . . . . . . . . . . . . . . . NS TYPES - SCRIPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT
WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
WPA/WPAZ (WI-FI PROTECTED ACCESS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
WPA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
WRITE ATTRIBUTES PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
WRITE EXTENDED ATTRIBUTES PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
WRITE XOR EXECUTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
WRITE-ONCE, READ-MANY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA
X
X-KISS (XML KEY INFORMATION SERVICE SPECIFICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
X-KRSS (XML KEY REGISTRATION SERVICE SPECIFICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . C
X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
X.400 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA
XACML 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA
XDAS[CADF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
XEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV
XKMS (XML KEY MANAGEMENT SPECIFICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
XMAS SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
XOR (EXCLUSIVE-OR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
XSS (CROSS-SITE SCRIPTING) ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
Y
YARA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM
Z
ZACHMAN FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG
ZERO KNOWLEDGE PROOF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ZERO TCB IMPLEMENTATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS
ZERO-DAY EXPLOITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS
ZERO-DAY/ZERO-HOUR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MAT
ZERO-FORCING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT
ZERO-KNOWLEDGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ZERO-KNOWLEDGE PROOFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POR
ZERO-KNOWLEDGE-BASED PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C
ZK-SNARK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR
ZONE INFORMATION PROTOCOL (ZIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS
ZONES DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS